Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

NSI Network Security Investigations Inc : Sandbox gratuite en ligne

NSI Network Security Investigations Inc - Sandbox gratuite en ligne - Analyse comportementale d'un code exécutable ou interprétable dans un environnement isolé du système hôte.

18.06.2013 - Révision 23.02.2019 - Révision mineure 15.02.2022. Auteur : Pierre Pinard.

Sandboxing avec NSI Network Security Investigations Inc - netscty.com


# Intérêt pour l'internaute


Ce service n'existe plus

# NSI Network Security Investigations Inc (netscty.com) - (n'existe plus)


Analyse d'un objet (fichier…) dans une sandbox (sandboxing), en ligne, gratuitement

Les échantillons qui peuvent être soumis doivent être de l'un de ces types : *.aac; *.aif; *.asf; *.asp; *.avi; *.bat; *.bin; *.bmp; *.cab; *.cgi; *.chm; *.com; *.doc; *.docx; *.exe; *.flv; *.gif; *.htm; *.html; *.jar; *.jpg; *.js; *.jse; *.jsp; *.jsx; *.mov; *.mp3; *.mpa; *.mpg; *.ms; *.pdf; *.php; *.pif; *.pl; *.png; *.pps; *.ppt; *.pptx; *.psd; *.pub; *.py; *.rb; *.scr; *.tif; *.vb; *.vbe; *.vbs; *.vbscript; *.wav; *.wma; *.wmv; *.ws; *.wsf; *.xhtml; *.xls; *.xlsx; *.xml; *.xsn

Le résultat de l'analyse est communiqué par email.

Sandbox pure, sans utilisation de machine virtuelle.

Sous licence GNU GPL (General Public License)

  • NSI a annoncé l'arrêt de ce service en août 2012.

  • Vérification du 22.02.2013 : Toujours arrêté.

  • Vérification du 01.11.2015 : N'existe plus et le nom de domaine est à vendre.

NSI Network Security Investigations Inc - Analyse comportementale d'un objet numérique confiné dans un sandbox


NSI Network Security Investigations Inc (netscty.com) Analyse comportementale d'un objet numérique confiné dans un sandbox
NSI Network Security Investigations Inc - Analyse comportementale d'un objet numérique confiné dans un sandbox
Liste des types de fichiers (extensions de fichiers) autorisés à soumettre à la NSI Sandbox.


NSI Network Security Investigations Inc (netscty.com) Analyse comportementale d'un objet numérique confiné dans un sandbox
NSI Network Security Investigations Inc - Analyse comportementale d'un objet numérique confiné dans un sandbox
Exemple de rapport d'analyse par la NSI Sandbox


NSI Network Security Investigations Inc (netscty.com) Analyse comportementale d'un objet numérique confiné dans un sandbox
NSI Network Security Investigations Inc - Analyse comportementale d'un objet numérique confiné dans un sandbox
Récapitulation des détections malicieuses par un panel d'antivirus (probablement le panel VirusTotal)).


NSI Network Security Investigations Inc (netscty.com) Analyse comportementale d'un objet numérique confiné dans un sandbox
NSI Network Security Investigations Inc - Analyse comportementale d'un objet numérique confiné dans un sandbox
Liste des fichiers malveillants créés et récapitulations de leurs détections par un panel d'antivirus, puis liste des fichiers modifiés, mais non considérés comme malveillants à cet instant (à revérifier dans les heures qui suivent).


NSI Network Security Investigations Inc (netscty.com) Analyse comportementale d'un objet numérique confiné dans un sandbox
NSI Network Security Investigations Inc - Analyse comportementale d'un objet numérique confiné dans un sandbox
Autres récapitulatifs de l'analyse : fichiers système modifiés, processus actifs, connexions, fichiers ouverts, etc.;


NSI Network Security Investigations Inc (netscty.com) Analyse comportementale d'un objet numérique confiné dans un sandbox
NSI Network Security Investigations Inc - Analyse comportementale d'un objet numérique confiné dans un sandbox
Page de crédits aux outils tiers utilisés et remerciements à divers auteurs ou contributeurs.


NSI (Network Security Investigations Inc) était une société américaine : Arizona 85228 États-Unis

En théorie, sous le système d'exploitation Windows, seuls les fichiers dont l’extension est .exe sont susceptibles de contenir du code exécutable et environ 170 types de fichiers sont à risque.

Lorsqu'un fichier est envoyé en analyse dans un sandbox (un bac à sable), il est ouvert en appelant la fonction « CreateProcess », donc peu importe le nom du fichier et son extension, si son contenu est exécutable, il sera exécuté, même s'il se cache derrière un nom quelconque, même s'il s'appelle recettedecuisine.txt (extension txt).

NSI Network Security Investigations Inc - Sandbox : Ouverture systématique en exécution # # # # # # # # # # # # # # # # # # # # # # # # # # #

Dossier (collection) : Classes de malveillances

Adware
Adware intrusif
Anarchie
ANSI Bomb
AOL Pest
Automate d'appels téléphoniques
Banker (Malware Banker, Malware Banking, Trojan Banker, Trojan Banking, Virus Banker, Virus Banking)
Barres d'outils
BHO - BHOs - Browser Helper Object
Binder
Bluejacking - exploitation des vulnérabilités du Bluetooth
Bluesnarfing - exploitation silencieuse de la technologie Bluetooth
Bot
Botnet
Botnet as a Service (BaaS)
C&C - Command and Control
Calcul distribué
Cheval de Troie (Trojan)
Cookie de tracking (Trackware Cookie)
Cracking Doc
Cracking Misc
Cracking tools - Outils de crack
Crypto-ransomware
Cryptoware
DDoS
DNS hijacking (DNS hijacker - Redirection DNS)
DoS
Dropper - (Virus compte-gouttes)
Encryption Tool
Explosives
Firewall Killer
Flood
Flooder
Fraudes 419 (Spam 419 - Spam africain - Spam nigérien)
Hacking tools - Outils de hack
Hacking Tutorial
Hijacker
Hostile ActiveX
Hostile Java
Hostile Script
IRC War
Keygen
Key Generator
Keylogger
Loader
Lockpicking
Macrovirus
Mail Bomb
Mail Bomber
Mailer
Malvertising
Malware as a Service (MaaS)
Misc
Misc Doc
Misc Tool
Modificateurs des SERP des moteurs de recherche (résultats menteurs)
NetTool
Notifier
Nuker
Outils de création de privilèges
Outils révélateurs de mots de passe
P2P BotNet
Packer (compression, encryptage)
Password Cracker
Password Cracking Word List
Password Stealer (Spyware PasswordStealer - Steal stored credentials - USB Password stealer)
Patch
PHA (applications potentiellement nuisibles)
Phishing
Phreak (Phreaker - Phreaking)
Phreaking Text
Phreaking Tool
Pirateware
Profiling
Rançongiciel
Ransomware
RAT Remote Administration Tool (Outil d'administration à distance)
Redirection DNS
Remballe
Revenge porn
Rip (Ripoff - Rip-off - Ripper - Rippeur - Ripping)
Scanner de ports
SMiShing (phishing par SMS)
Spam (courriel indésirable, email ennuyeux, email virus, courriel publicitaire)
Spam tool
Spam vocal
Spoofer
Spoofing (Usurpation)
Spyware (Theft)
Stealer
Super-Cookies
Sybil attack
Tracking
Trojan Creation Tool
Trojan Source
Truelleware (shovelware)
Trustjacking
Typosquatting
Video jacking
Virus
Virus PEBCAK
War Dialer (Janning)
Worm (ver, propagation, virus)
Worm creation tool
Zombie
Zombification


NSI Network Security Investigations Inc - Ressources


# Ailleurs sur le Web #

  1. #NSI Network Security Investigations Inc#